DE102013003205A1 - Verfahren zur sicheren Zugangscode-Eingabe - Google Patents

Verfahren zur sicheren Zugangscode-Eingabe Download PDF

Info

Publication number
DE102013003205A1
DE102013003205A1 DE102013003205.9A DE102013003205A DE102013003205A1 DE 102013003205 A1 DE102013003205 A1 DE 102013003205A1 DE 102013003205 A DE102013003205 A DE 102013003205A DE 102013003205 A1 DE102013003205 A1 DE 102013003205A1
Authority
DE
Germany
Prior art keywords
bse
sensor
pin
cam
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013003205.9A
Other languages
English (en)
Inventor
Dr. Martini Ullrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102013003205.9A priority Critical patent/DE102013003205A1/de
Priority to PCT/EP2014/000494 priority patent/WO2014131511A1/de
Priority to EP14707942.0A priority patent/EP2962484B1/de
Priority to US14/769,497 priority patent/US9792445B2/en
Priority to KR1020157026424A priority patent/KR101751159B1/ko
Priority to CN201480007556.1A priority patent/CN104969595B/zh
Publication of DE102013003205A1 publication Critical patent/DE102013003205A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

Die Erfindung schafft ein Verfahren zur sicheren Eingabe eines Zugangscodes in eine Eingabeschnittstelle eines mobilen Endgeräts. Während eines Eingabe-Zeitraums, in welchem der Vorgang der Eingabe des Zugangscodes liegt, werden zumindest einer oder manche an der Eingabe des Zugangscodes unbeteiligte Sensoren des Endgeräts, die jeweils zur sensorischen Erfassung einer Sensorgrößen eingerichtet sind, am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße gehindert.

Description

  • Die Erfindung betrifft ein Verfahren zur sicheren Eingabe eines Zugangscodes in eine Eingabeschnittstelle eines mobilen Endgeräts.
  • Die meisten mobilen Endgeräte wie Mobiltelefone, Smartphones und dergleichen sind durch einen individuellen Zugangscode, die PIN (personal identification number), zugriffsgesichert. Erst nach richtiger Eingabe des Zugangscodes an einer Eingabeschnittstelle des Endgeräts wird das Endgerät benutzbar. Als Eingabeschnittstelle ist z. B. eine in Hardware implementierte Tastatur (Keypad) vorgesehen, alternativ ein berührungsempfindliches Display (Touch Screen) des Endgeräts, insbesondere eine auf dem Display des Endgeräts anzeigbare Tastatur (Touch Pad).
  • Gerade Smartphones haben eine Reihe von diversen Sensoren, mit denen unter Ausnutzung physikalischer Effekte Daten aufgenommen werden können und im Smartphone lauffähige Applikationen gespeist werden können. Beispielsweise haben die meisten Smartphones Bewegungssensoren, durch die Bewegungen des Smartphones im Raum erfasst werden können. Die erfassten Bewegungen können beispielsweise einem Computerspiel als Eingabe dienen, z. B. in Form von Lenkbewegungen eines Kraftfahrzeugs oder von Bewegungen eines imaginären Sportlers in einer Sportart. Bei manchen Endgeräten lassen sich durch Schütteln des Endgeräts bestimmte Aktionen in der Dateiverwaltung auslösen, z. B. Laden einer anderen Datei oder dergleichen. Die meisten Endgeräte haben als weiteren Sensor eine Digitalkamera, mit der sich statische Bilder und Filme aufnehmen lassen.
  • In EP 2136 536 A1 wird vorgeschlagen, einen Beschleunigungssensor eines mobilen Endgeräts zu nutzen, um das mobile Endgerät in einen zu Bewegungen des Nutzers passenden Betriebszustand zu versetzen.
  • Bei der Eingabe des Zugangscodes führt der Nutzer eines Endgeräts Bewegungen seiner Hände und insbesondere Finger durch, die den Zugriff auf die Tasten der Tastatur widerspiegeln, die den einzelnen Stellen des Zugangscodes entsprechen. 2 zeigt ein Beispiel für einen üblichen Ziffernblock einer Tastatur, wie sie an einem mobilen Endgerät vorgesehen sein kann. Die Ziffer drei („3”) ist in der rechten oberen Ecke angeordnet. Betätigt der Nutzer die Taste drei, drückt er relativ zum Betätigen anderer Tasten rechts oben auf das Telefon. Ein Endgerät wie das in 1 gezeigte, könnte vier Bewegungssensoren haben, nämlich je einen rechts oben, links oben, rechts unten, links unten. Wird bei der PIN-Eingabe die rechts oben angeordnete Taste drei betätigt, könnte der rechts oben angeordnete Bewegungssensor im Vergleich zur Betätigung anderer Tasten die stärkste Reaktion zeigen, da die Taste drei am nächsten am Beschleunigungssensor rechts oben liegt. Eine Kamera des Endgeräts könnte bei Betätigung der Taste drei den Finger oder die Augen des Nutzers in einer Position rechts oben erkennen, oder in einer Bewegung zur Taste drei. Auch ein Mikrophon könnte abhängig von der betätigten Taste auf der Tastatur unterschiedlich ansprechen, ebenso unbeteiligte Kontaktlosschnittstellen wie NFC oder Bluetooth, oder ein GPS-System. Sensoren bilden somit potentielle Seitenkanäle, über die ein Zugangscode wie z. B. eine PIN ausgespäht werden könnte.
  • Prinzipiell arbeiten Sensoren, wie z. B. Beschleunigungssensoren, in Endgeräten derart, dass eine Sensorgröße, z. B. die Beschleunigung des Endgeräts gegenüber dem Bezugssystem (d. h. gegenüber der Außenwelt) sensorisch erfasst wird und die erfasste Beschleunigung an einen Mikroprozessor des Endgeräts weitergeleitet wird. Der Mikroprozessor verarbeitet die erfassten Sensordaten und kann sie einer Software des Endgeräts zuführen, z. B. einem Computerspiel oder einer Dateiverwaltung, einer Applikation auf Applikationsebene, oder einem Treiber auf Hardware-Ebene, der z. B. das Endgerät in den Stand-By-Modus schalten könnte.
  • DE 102 31 870 B4 beschreibt ein Verfahren zur gesicherten PIN-Eingabe in ein mobiles Endgerät, bei dem, während ein Nutzer eine PIN-Eingabe durchführt, Sensorgrößen von Sensoren des mobilen Endgeräts erfasst werden, die erfassten Sensorgrößen mit vorabgespeicherten nutzerspezifischen Referenz-Sensorgrößen verglichen werden und die PIN höchstens bei Übereinstimmung von erfassten und Referenz-Sensorgrößen akzeptiert wird.
  • Prinzipiell sind gesicherte Laufzeitarchitekturen bekannt, insbesondere zweigeteilte Laufzeitarchitekturen wie z. B. die der Firma ARM (Trustzone-Architektur), mit einer normalen Laufzeitumgebung und einer gesicherten Laufzeitumgebung. In der gesicherten Laufzeitumgebung sind Sicherheitsapplikationen und Sicherheitstreiber (z. B. für Peripheriegeräte wie z. B. eine Tastatur) unter Verwaltung eines Sicherheitsbetriebssystems implementiert.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur sicheren Eingabe eines Zugangscodes in eine Eingabeschnittstelle eines mobilen Endgeräts zu schaffen, und ein entsprechendes Endgerät.
  • Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Das Verfahren nach Anspruch 1 ist zur sicheren Eingabe eines Zugangscodes in eine Eingabeschnittstelle eines mobilen Endgeräts vorgesehen. Das Verfahren zeichnet sich dadurch aus, dass während eines Eingabe-Zeitraums, in welchem der Vorgang der Eingabe des Zugangscodes liegt, zumindest ein oder manche an der Eingabe des Zugangscodes unbeteiligte Sensoren des Endgeräts, die jeweils zur sensorischen Erfassung einer Sensorgröße eingerichtet sind, am Erfassen oder Weitergeben der jeweiligen Sensorgröße gehindert werden. Je nach Art des Sensors wird das Erfassen, Weitergeben oder beides verhindert.
  • Wenn der Sensor bzw. die Sensoren während der Eingabe des Zugangscodes am Erfassen der jeweiligen Sensorgröße gehindert werden, können sich Eigenheiten bei der Eingabe, die vom Wert des Zugangscodes abhängen, nicht auf die Sensorgröße niederschlagen. Falls doch eine Sensorgröße erzeugt wird, z. B. weil die Messung mechanisch erfolgt und sich nicht oder nicht ohne Weiteres ausschalten lässt, wird die erfasste Sensorgröße zumindest nicht zur Auswertung weitergeleitet, z. B. an den Mikroprozessor des Endgeräts, so dass aus der Sensorgröße keine Information über den eingegebenen Zugangscode ausgespäht werden kann. Der Seitenkanal der Sensorgröße zur Ausspähung des Zugangscodes ist in beiden Fällen – Verhindern des Erfassens oder Verhindern des Weiterleitens der Sensorgröße – abgeschnitten.
  • Somit ist gemäß Anspruch 1 ein Verfahren zur sicheren Eingabe eines Zugangscodes in eine Eingabeschnittstelle eines mobilen Endgeräts geschaffen.
  • Ein Sensor kann beispielsweise durch Trennen des Sensors von der Versorgung mit Leistung oder Strom oder Spannung etc. am Erfassen oder Weiterleiten der Sensorgröße gehindert werden. Ein von der Leistungs-, Strom- bzw. Spannungsversorgung getrennter Sensor, der als Kamera gestaltet ist, kann die Sensorgröße nicht erfassen und zudem nicht weiterleiten, ist also in beiderlei Hinsicht abgeschnitten. Ein von der Leistungs-, Strom bzw. Spannungsversorgung getrennter Beschleunigungssensor, dessen Sensorgröße auf der Messung einer mechanischen Größe, z. B. Schwingung, beruht, erzeugt durch die mechanische Bewegung des Endgeräts zwar zwangsweise einen Beschleunigungswert als Sensorgröße, aber die erfasste Sensorgröße wird nicht zur Auswertung an den Mikroprozessor weitergeleitet.
  • Als Sensor ist wahlweise zumindest einer der folgenden vorgesehen: eine Bewegungssensor-Anordnung mit ein oder mehreren Bewegungssensoren, eine Kamera-Anordnung mit ein oder mehreren Kameras, eine Mikrophon-Anordnung mit ein oder mehreren Mikrophonen, eine Kontaktlosschnittstelle, insbesondere NFC-Schnittstelle oder Bluetooth-Schnittstelle.
  • Wahlweise werden alle an der Eingabe des Zugangscodes unbeteiligte Sensoren des Endgeräts am Erfassen oder Weitergeben der jeweiligen Sensorgröße gehindert. So sind z. B. Kamera, Beschleunigungssensoren, Kontaktlos (z. B. NFC)-Schnittstelle an der Eingabe eines Zugangscodes unbeteiligt und ihre Funktionsfähigkeit während der Zugangscode-Eingabe ist überflüssig. Bei einer sprachlichen Eingabe des Zugangscodes ist ein Mikrophon als Sensor beteiligt und erforderlich, bei der Eingabe über Tastatur ist ein Mikrophon unbeteiligt und überflüssig.
  • Wahlweise kann jeder Sensor, der am Erfassen gehindert werden kann, einen aktivierten Zustand einnehmen, in welchem der Sensor in der Lage ist, die Sensorgröße zu erfassen und weiterzuleiten, und einen deaktivierten Zustand einnehmen, in welchem der Sensor unfähig ist, die Sensorgröße zu erfassen, oder unfähig ist, die Sensorgröße weiterzugeben (weiterzuleiten). Im aktivierten Zustand ist der Sensor also funktionsfähig. Im deaktivierten Zustand ist der Sensor nicht voll funktionsfähig, entweder weil er die Sensorgröße nicht erfassen kann, oder weil er die Sensorgröße nicht zur Bearbeitung an den Mikroprozessor des Endgeräts weitergeben kann, oder beides. Dabei wird der Sensor dadurch am Erfassen oder Weiterleiten der Sensorgröße gehindert, dass durch das Endgerät sichergestellt wird, dass der Sensor während des Eingabe-Zeitraums den deaktivierten Zustand hat.
  • Wahlweise wird anlässlich einer Veranlassung einer Zugangscode-Eingabe seitens des Endgeräts, für jeden Sensor, der am Erfassen oder Weiterleiten gehindert wird, durch das Endgerät der Sensor daraufhin geprüft, ob er im aktivierten Zustand oder im deaktivierten Zustand ist. Ggf. wird der Sensor deaktiviert oder am Aktiviertwerden gehindert.
  • Wahlweise ist als Eingabe-Schnittstelle eine Tastatur vorgesehen, insbesondere eine Hardware-Tastatur mit körperlichen Tasten oder eine auf einem berührungsempfindlichen Display des Endgeräts anzeigbare Soft-Tastatur.
  • Wahlweise ist als Zugangscode eine PIN vorgesehen, insbesondere eine numerische PIN (PIN = personal identification number).
  • Wahlweise umfasst das Endgerät zu jedem Sensor einen Sensortreiber, wobei, um den Sensor am Erfassen oder Weitergeben zu hindern, der Sensortreiber zumindest teilweise oder ganz deaktiviert wird.
  • Wahlweise werden der oder die Sensoren durch eine in einer gesicherten Laufzeitumgebung des Endgeräts implementierte Sicherheitssoftware am Erfassen der jeweiligen Sensorgröße gehindert, insbesondere durch eine Sicherheitsapplikation oder einen Sicherheitstreiber. Hierdurch ist die Sensor-Hinderung (z. B. Deaktivierung) vor Missbrauch geschützt. Insbesondere wird so ein vom Nutzer unbemerktes Aushebeln der Schutzmaßnahme durch Schadsoftware wie Viren oder Trojaner verhindert.
  • Ein erfindungsgemäßes mobiles Endgerät umfasst eine Eingabeschnittstelle, über die ein Zugangscode eingebbar ist, mindestens einen Sensor, und zudem eine Einrichtung, um Sensoren des Endgeräts am Erfassen oder Weiterleiten ihrer Sensorgröße zu hindern, während an einer Eingabeschnittstelle des Endgeräts ein Zugangscode eingegeben wird.
  • Bei dem Endgerät ist wahlweise als Sensor zumindest einer der folgenden vorgesehen: eine Bewegungssensor-Anordnung mit ein oder mehreren Bewegungssensoren, die z. B. an unterschiedlichen Orten am Endgerät angeordnet sind, z. B. links unten, links oben, rechts unten, rechts oben, mittig rechts, mittig links, oben mittig, unten mittig, etc.; eine Kamera-Anordnung mit ein oder mehreren Kameras, eine Mikrophon-Anordnung mit ein oder mehreren Mikrophonen, eine Kontaktlosschnittstelle, insbesondere NFC-Schnittstelle oder Bluetooth-Schnittstelle.
  • Als Eingabe-Schnittstelle am Endgerät ist wahlweise eine Tastatur vorgesehen, insbesondere eine Hardware-Tastatur mit körperlichen Tasten oder eine auf einem berührungsempfindlichen Display des Endgeräts anzeigbare Soft-Tastatur.
  • Das Endgerät hat wahlweise eine gesicherte Laufzeitumgebung, die durch ein Sicherheitsbetriebssystem steuerbar ist, und in der eine Sicherheitssoftware implementiert ist, durch welche sich der oder die Sensoren am Erfassen oder Weitergeben der jeweiligen Sensorgröße hindern lassen. Durch die so erzielte Steuerung der Sensor-Deaktivierung aus der gesicherten Laufzeitumgebung heraus mittels der Sicherheitssoftware ist sichergestellt, dass die Sensor-Deaktivierung auch wirklich durchgeführt wird und nicht – unbemerkt vom Nutzer des Endgeräts – heimlich unterbunden wird.
  • Wahlweise umfasst in dem Endgerät die Sicherheitssoftware eine in der gesicherten Laufzeitumgebung implementierte PIN-Eingabe-Software, insbesondere eine PIN-Eingabe-Applikation oder einen PIN-Eingabe-Treiber. Durch die PIN-Eingabe-Software ist das Endgerät auf bevorstehende Eingabe eines Zugangscodes überwachbar. Das Endgerät hat zu jedem Sensor, der am Erfassen oder Weitergeben seiner Sensorgröße hinderbar ist, einen Sensortreiber, durch den das Erfassen und Weitergeben der Sensorgröße mit dem Sensor steuerbar ist. Im Normalbetrieb ist also der Sensor durch den Sensortreiber softwaremäßig auf Hardwareebene gesteuert. Die Sensortreiber sind gemäß der Erfindung durch die PIN-Eingabe-Software steuerbar. Die Steuerung ist insbesondere vorzugsweise derart gestaltet, dass, sobald durch die PIN-Eingabe-Software eine bevorstehende Eingabe eines Zugangscodes erkannt wird, durch die PIN-Eingabe-Software veranlasst wird, dass die Sensortreiber so gesteuert werden, dass die Sensoren am Erfassen oder Weitergeben der jeweiligen Sensorgröße gehindert werden.
  • Eine bevorstehende PIN-Eingabe ist für das Endgerät beispielsweise daran erkennbar, dass über eine (Nutzer-)Schnittstelle (z. B. Display) des Endgeräts an den Nutzer eine Aufforderung zur Eingabe eines Zugangscodes ausgegeben wird. Im Gesamtablauf wird also z. B. sobald durch das Endgerät über die (Nutzer-)Schnittstelle (z. B. Display) eine Aufforderung zur Zugangscode-Eingabe ausgegeben wird, die Sicherheitssoftware veranlasst, die Sensoren zu deaktivieren oder sonstwie am Erfassen oder Weiterleiten ihrer Sensorgröße zu hindern.
  • Die PIN-Eingabe-Software ist wahlweise als PIN-Eingabe-Treiber gestaltet, wobei die Sensortreiber auf Hardwareebene durch die PIN-Eingabe-Software steuerbar sind, insbesondere über eine Busverbindung, insbesondere I2C-Bus- oder SPI-Bus-Verbindung. Sensoren sind Hardware-Elemente, die üblicherweise auf Hardware-Ebene angesteuert werden, z. B. über eine I2C-Bus oder SPI-Bus oder eine andere geeignete Busverbindung. Hardware-Elemente werden meist durch Treiber gesteuert. Entsprechend werden die Sensoren durch Sensortreiber gesteuert. Eine Tastatur ist ebenfalls ein Hardware-Element, und wird daher vorzugsweise durch einen Treiber, nämlich den Tastaturtreiber, gesteuert, vorzugsweise auf Hardware-Ebene, z. B. über eine Busverbindung, z. B. I2C-Bus oder SPI-Bus. Bei einer Ausführungsform, bei welcher die Sicherheitssoftware als Überwachungselement einen PIN-Eingabe-Treiber hat, sind somit alle Steuersoftwares als Treiber gestaltet und auf Hardwareebene verbunden, z. B. über eine gemeinsame Busverbindung.
  • Eine PIN-Eingabe-Software in Form eines Treibers macht somit die Implementierung der Erfindung strukturell besonders effizient und einfach.
  • Wahlweise sind die Sensortreiber durch die PIN-Eingabe-Software deaktivierbar und hierdurch am Liefern von Daten hinderbar.
  • Ein Endgerät mit einer gesicherten Laufzeitumgebung ist wahlweise wie folgt gestaltet. Wahlweise hat der jeweilige Sensortreiber einen außerhalb der gesicherten Laufzeitumgebung implementierten unsicheren Sensortreiber und einen innerhalb der gesicherten Laufzeitumgebung implementierten gesicherten Sensortreiber. Die Sensortreiber inner- bzw. außerhalb der gesicherten Laufzeitumgebung können identischen oder unterschiedlichen Funktionsumfang haben. Wahlweise ist durch die PIN-Eingabe-Software zumindest der unsichere Sensortreiber deaktivierbar. Hierdurch wird erreicht, dass der Sensor unter Steuerung der PIN-Eingabe-Software unter die ausschließliche Steuerung durch die gesicherte Laufzeitumgebung gestellt wird. Von außerhalb der gesicherten Laufzeitumgebung ist der Sensor dagegen nicht mehr ansteuerbar. Alternativ wird der Sensor völlig deaktiviert.
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
  • 1 ein Endgerät gemäß einer Ausführungsform der Erfindung;
  • 2 einen typischen Nummernblock einer Tastatur eines Endgeräts;
  • 3 eine zweigeteilte Laufzeitarchitektur in einem Endgerät gemäß einer Ausführungsform der Erfindung.
  • 1 zeigt ein Endgerät gemäß einer Ausführungsform der Erfindung, z. B. ein Mobiltelefon oder Smartphone, in dem eine gesicherte Laufzeitumgebung TEE (trusted execution environment) implementiert ist. Über eine Tastatur KP (key pad) lässt sich zur Freischaltung des Endgeräts eine PIN als Zugangscode eingeben. Das Endgerät hat zudem eine Digitalkamera CAM und in der Nähe jeder der vier Ecken je einen Beschleunigungssensor BSE-OR, BSE-OL, BSE-UR, BSE-UL. Die Digitalkamera CAM und die vier Beschleunigungssensoren BSE-OR, BSE-OL, BSE-UR, BSE-UL sind an der Eingabe einer PIN in die Tastatur KP unbeteiligt, könnten aber unbeabsichtigt Rückmeldung über das Verhalten des Nutzers bei der PIN-Eingabe liefern. Folglich werden gemäß der Erfindung, wenn der Mikroprozessor des Endgeräts eine Aufforderung zur PIN-Eingabe ausgibt, automatisch die Kamera CAM und die vier Beschleunigungssensoren BSE-OR, BSE-OL, BSE-UR, BSE-UL (und ggf. weitere. überflüssige Sensoren) automatisch deaktiviert oder am Aktiviertwerden gehindert, und zumindest solange im deaktivierten Zustand gehalten, bis die PIN-Eingabe abgeschlossen ist. 2 zeigt eine typische Tastatur KP für ein mobiles Endgerät wie z. B. das aus 1.
  • 3 zeigt eine zweigeteilte Laufzeitarchitektur in dem mobilen Endgerät aus 1, gemäß einer Ausführungsform der Erfindung. Das Endgerät umfasst eine normale, unsichere Laufzeitumgebung NEE (normal execution environment), gesteuert durch ein Normalbetriebssystem N-OS (normal operating system) und eine gesicherte Laufzeitumgebung TEE (trusted execution environment), gesteuert durch ein Sicherheitsbetriebssystem S-OS (secure operating system). In der normalen, unsicheren Laufzeitumgebung NEE, gesteuert durch ein Normalbetriebssystem N-OS sind ein Kameratreiber DR-CAM zum Steuern der Digitalkamera und ein BSE-Sensor-Treiber DR-BSE zum Steuern der Beschleunigungssensoren BSE-OR, BSE-OL, BSE-UR, BSE-UL implementiert. In der gesicherten Laufzeitumgebung TEE, unter Steuerung des Sicherheitsbetriebssystem S-OS, sind ein Tastaturtreiber DR-KP und ein PIN-Eingabe-Treiber DR-PIN implementiert. Durch den PIN-Eingabe-Treiber DR-PIN wird das Endgerät auf PIN-Eingabe überwacht. Sobald die Tastatur KP für die Eingabe einer PIN freigeschaltet wird und der Nutzer aufgefordert wird, die PIN über die Tastatur KP einzugeben, werden, noch bevor der Nutzer die Möglichkeit erhält, die PIN einzugeben, durch den PIN-Eingabe-Treiber DR-PIN der Kameratreiber DR-CAM und der BSE-Treiber DR-BSE deaktiviert, so dass die Kamera CAM und die Beschleunigungssensoren BSE-* dem Mikroprozessor keine Sensorgrößen liefern. Erst frühestens nachdem die PIN-Eingabe abgeschlossen ist, gibt der PIN-Eingabe-Treiber DR-PIN die Kamera CAM und die Beschleunigungssensoren BSE-* wieder frei.
  • Wie in 3 durch die gestrichelten Kästchen angedeutet ist, können die Sensortreiber optional einen normalen Sensortreiber DR-BSE bzw. DR-CAM in der normalen Laufzeitumgebung NEE und einen sicheren Sensortreiber DR-BSE-S bzw. DR-CAM-S in der sicheren Laufzeitumgebung TEE haben. Zumindest die unsicheren Sensortreiber DR-BSE, DR-CAM werden bei PIN-Eingabe deaktiviert bzw. deaktiviert gehalten. Hierdurch sind die Sensoren BSE-*, CAM aus der unsicheren Laufzeitumgebung NEE heraus nicht ansteuerbar, und nur höchstens aus der sicheren Laufzeitumgebung TEE heraus ansteuerbar.
  • Der PIN-Eingabe-Treiber DR-PIN aus 3 ist als Treiber auf Hardware-Ebene gestaltet und kann somit, sofern eine Schnittstelle auf Hardware-Ebene zwischen der normalen und der ungesicherten Laufzeitumgebung vorgesehen ist, direkt auf Hardware-Ebene mit den Treibern DR-CAM, DR-BSE der Sensoren kommunizieren, z. B. über den I2C-Bus. Alternativ kann die Deaktivierung bzw. Aktivierungsverhinderung der Sensoren während der PIN-Eingabe durch eine PIN-Applikation (d. h. auf Applikationsebene) unter Steuerung des Sicherheitsbetriebssystems S-OS erfolgen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 2136536 A1 [0004]
    • DE 10231870 B4 [0007]

Claims (15)

  1. Verfahren zur sicheren Eingabe eines Zugangscodes (PIN) in eine Eingabeschnittstelle (KP) eines mobilen Endgeräts, dadurch gekennzeichnet, dass während eines Eingabe-Zeitraums, in welchem der Vorgang der Eingabe des Zugangscodes (PIN) liegt, zumindest manche an der Eingabe des Zugangscodes (PIN) unbeteiligte Sensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) des Endgeräts, oder zumindest ein solcher Sensor, die jeweils zur sensorischen Erfassung einer Sensorgrößen eingerichtet sind, am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße gehindert werden.
  2. Verfahren nach Anspruch 1, wobei alle an der Eingabe des Zugangscodes (PIN) unbeteiligte Sensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) des Endgeräts am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße gehindert werden.
  3. Verfahren nach einem der Ansprüche 1 bis 2, wobei jeder Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM), der am Erfassen oder Weitergeben gehindert werden kann, einen aktivierten Zustand einnehmen kann, in welchem der Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) in der Lage ist, die Sensorgröße zu erfassen und weiterzugeben, und einen deaktivierten Zustand einnehmen kann, in welchem der Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) unfähig ist, die Sensorgröße zu erfassen oder/und weiterzugeben, und wobei der Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) dadurch am Erfassen oder/und Weitergeben der Sensorgröße gehindert wird, dass durch das Endgerät sichergestellt wird, dass der Sensor (BSE-*, CAM) während des Eingabe-Zeitraums den deaktivierten Zustand hat.
  4. Verfahren nach Anspruch 3, wobei anlässlich einer Veranlassung einer Zugangscode-Eingabe seitens des Endgeräts, für jeden Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM), der am Erfassen oder/und Weitergeben gehindert wird, durch das Endgerät der Sensor daraufhin geprüft wird, ob er im aktivierten Zustand oder im deaktivierten Zustand ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei als Zugangscode eine PIN vorgesehen ist, insbesondere eine numerische PIN.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das Endgerät zu jedem Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) einen Sensortreiber (DR-BSE, DR-CAM) umfasst, und wobei, um den Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) am Erfassen oder/und Weitergeben zu hindern, der Sensortreiber (DR-BSE, DR-CAM) zumindest teilweise oder ganz deaktiviert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der oder die Sensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) durch eine in einer gesicherten Laufzeitumgebung (TEE) des Endgeräts implementierte Sicherheitssoftware am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße gehindert werden, insbesondere durch eine Sicherheitsapplikation oder einen Sicherheitstreiber (DR-PIN).
  8. Mobiles Endgerät mit einer Eingabeschnittstelle (KP), über die ein Zugangscode (PIN) eingebbar ist, mit mindestens einem Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM), gekennzeichnet durch eine Einrichtung, durch die sich während eines Eingabe-Zeitraums, in welchem der Vorgang der Eingabe eines Zugangscodes (PIN) in eine Eingabeschnittstelle (KP) des Endgeräts liegt, zumindest ein oder manche an der Eingabe des Zugangscodes (PIN) unbeteiligte Sensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) des Endgeräts, die jeweils zur sensorischen Erfassung einer Sensorgrößen eingerichtet sind, am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße hindern lassen.
  9. Endgerät nach Anspruch 8, wobei als Sensor zumindest einer der folgenden vorgesehen ist: eine Bewegungssensor-Anordnung mit ein oder mehreren Bewegungssensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR), eine Kamera-Anordnung mit ein oder mehreren Kameras (CAM), eine Mikrophon-Anordnung mit ein oder mehreren Mikrophonen, eine Kontaktlosschnittstelle, insbesondere NFC-Schnittstelle oder Bluetooth-Schnittstelle.
  10. Endgerät nach Anspruch 8 oder 9, wobei als Eingabe-Schnittstelle eine Tastatur (KP) vorgesehen ist, insbesondere eine Hardware-Tastatur mit körperlichen Tasten oder eine auf einem berührungsempfindlichen Display des Endgeräts anzeigbare Soft-Tastatur.
  11. Endgerät nach einem der Ansprüche 8 bis 10, das eine gesicherte Laufzeitumgebung (TEE) aufweist, die durch ein Sicherheitsbetriebssystem (S-OS) steuerbar ist, und in der eine Sicherheitssoftware (DR-PIN) implementiert ist, durch welche sich der oder die Sensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße hindern lassen.
  12. Endgerät nach Anspruch 11, – wobei die Sicherheitssoftware eine in der gesicherten Laufzeitumgebung (TEE) implementierte PIN-Eingabe-Software, insbesondere PIN-Eingabe-Applikation oder PIN-Eingabe-Treiber (DR-PIN), umfasst, durch die das Endgerät auf bevorstehende Eingabe eines Zugangscodes (PIN) überwachbar ist; – das Endgerät zu jedem Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM), der am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße hinderbar ist, einen Sensortreiber (DR-BSE, DR-CAM) umfasst, durch den das Erfassen und Weitergeben der Sensorgröße mit dem Sensor (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) steuerbar ist; wobei – die Sensortreiber (DR-BSE, DR-CAM) durch die PIN-Eingabe-Software (DR-PIN) steuerbar sind, insbesondere derart steuerbar sind, dass, – sobald durch die PIN-Eingabe-Software (DR-PIN) eine bevorstehende Eingabe eines Zugangscodes (PIN) erkannt wird, durch die PIN-Eingabe-Software (DR-PIN) veranlasst wird, dass die Sensortreiber (DR-BSE, DR-CAM) so gesteuert werden, dass die Sensoren (BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM) am Erfassen oder/und Weitergeben der jeweiligen Sensorgröße gehindert werden.
  13. Endgerät nach Anspruch 12, wobei die PIN-Eingabe-Software als PIN-Eingabe-Treiber (DR-PIN) gestaltet ist, und wobei die Sensortreiber (DR-BSE, DR-CAM) auf Hardwareebene durch die PIN-Eingabe-Software steuerbar sind, insbesondere über eine Busverbindung, insbesondere I2C-Bus- oder SPI-Bus-Verbindung.
  14. Endgerät nach Anspruch 12 oder 13, wobei die Sensortreiber (DR-BSE; DR-CAM) durch die PIN-Eingabe-Software (DR-PIN) deaktivierbar sind.
  15. Endgerät nach Anspruch 14, wobei der jeweilige Sensortreiber (DR-BSE, DR-CAM) einen außerhalb der gesicherten Laufzeitumgebung (TEE) implementierten unsicheren Sensortreiber und einen innerhalb der gesicherten Laufzeitumgebung (TEE) implementierten gesicherten Sensortreiber (DR-BSE-S, DR-CAM-S) umfasst, und wobei durch die PIN-Eingabe-Software (DR-PIN) zumindest der unsichere Sensortreiber deaktivierbar ist.
DE102013003205.9A 2013-02-26 2013-02-26 Verfahren zur sicheren Zugangscode-Eingabe Withdrawn DE102013003205A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102013003205.9A DE102013003205A1 (de) 2013-02-26 2013-02-26 Verfahren zur sicheren Zugangscode-Eingabe
PCT/EP2014/000494 WO2014131511A1 (de) 2013-02-26 2014-02-25 Verfahren und endgerät zur sicheren zugangscode-eingabe
EP14707942.0A EP2962484B1 (de) 2013-02-26 2014-02-25 Verfahren und endgerät zur sicheren zugangscode-eingabe
US14/769,497 US9792445B2 (en) 2013-02-26 2014-02-25 Method and end device for securely inputting access code
KR1020157026424A KR101751159B1 (ko) 2013-02-26 2014-02-25 액세스 코드의 보안 입력을 위한 방법 및 단말 장치
CN201480007556.1A CN104969595B (zh) 2013-02-26 2014-02-25 用于进行安全的进入码输入的方法和终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013003205.9A DE102013003205A1 (de) 2013-02-26 2013-02-26 Verfahren zur sicheren Zugangscode-Eingabe

Publications (1)

Publication Number Publication Date
DE102013003205A1 true DE102013003205A1 (de) 2014-08-28

Family

ID=50231109

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013003205.9A Withdrawn DE102013003205A1 (de) 2013-02-26 2013-02-26 Verfahren zur sicheren Zugangscode-Eingabe

Country Status (6)

Country Link
US (1) US9792445B2 (de)
EP (1) EP2962484B1 (de)
KR (1) KR101751159B1 (de)
CN (1) CN104969595B (de)
DE (1) DE102013003205A1 (de)
WO (1) WO2014131511A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
RU2019111186A (ru) 2013-12-19 2019-05-07 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
EP3146747B1 (de) 2014-05-21 2020-07-01 Visa International Service Association Offline-authentifizierung
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
US9848331B2 (en) 2015-11-20 2017-12-19 International Business Machines Corporation Augmenting mobile device access control modes with hardware buttons
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
US10110721B2 (en) * 2016-12-30 2018-10-23 GM Global Technology Operations LLC Wireless-enabled consumer port apparatus for accommodating after-market devices flexibly in vehicles
CN112740204A (zh) * 2019-08-28 2021-04-30 华为技术有限公司 在密码输入中的数据处理方法、数据处理装置及电子设备
KR20210125330A (ko) * 2020-04-08 2021-10-18 삼성전자주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10231870B4 (de) 2001-07-13 2008-09-11 T-Mobile Deutschland Gmbh Verfahren und Anordnung zur Authentifizierung eines Nutzers für die Freischaltung eines zu sichernden Gerätes
EP2136536A1 (de) 2007-03-13 2009-12-23 NEC Corporation Mobiles endgerät und funktionssteuerungsverfahren dafür

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7996682B2 (en) * 2005-10-17 2011-08-09 Microsoft Corporation Secure prompting
CN101383833B (zh) 2008-10-24 2012-09-05 飞天诚信科技股份有限公司 提高智能密钥装置pin码输入安全性的装置和方法
EP2214118A1 (de) * 2009-01-30 2010-08-04 Research In Motion Limited System und Verfahren für die Zugriffssteuerung in einer tragbaren elektronischen Vorrichtung
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US9449482B2 (en) * 2010-07-14 2016-09-20 Honeywell International Inc. Method and apparatus for activating and deactivating video cameras in a security system
US9275093B2 (en) * 2011-01-28 2016-03-01 Cisco Technology, Inc. Indexing sensor data
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US9411970B2 (en) * 2011-08-19 2016-08-09 Microsoft Technology Licensing, Llc Sealing secret data with a policy that includes a sensor-based constraint
US8612767B2 (en) * 2011-10-26 2013-12-17 Google Inc. Obscuring an accelerometer signal
US8646032B2 (en) * 2011-12-30 2014-02-04 Nokia Corporation Method and apparatus providing privacy setting and monitoring user interface
EP2629221B1 (de) * 2012-02-15 2017-04-05 BlackBerry Limited Verändern der Probenrate zum Vereiteln von Angriffen, welche die Hardwaresensorausgabe betreffen
US9253209B2 (en) * 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US20140098141A1 (en) * 2012-10-10 2014-04-10 At&T Intellectual Property I, L.P. Method and Apparatus for Securing Input of Information via Software Keyboards
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9424409B2 (en) * 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9563756B2 (en) * 2013-02-07 2017-02-07 Samsung Electronics Co., Ltd. Two phase password input mechanism

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10231870B4 (de) 2001-07-13 2008-09-11 T-Mobile Deutschland Gmbh Verfahren und Anordnung zur Authentifizierung eines Nutzers für die Freischaltung eines zu sichernden Gerätes
EP2136536A1 (de) 2007-03-13 2009-12-23 NEC Corporation Mobiles endgerät und funktionssteuerungsverfahren dafür

Also Published As

Publication number Publication date
CN104969595A (zh) 2015-10-07
KR20150141948A (ko) 2015-12-21
US20150371050A1 (en) 2015-12-24
US9792445B2 (en) 2017-10-17
EP2962484B1 (de) 2019-01-16
CN104969595B (zh) 2019-03-01
EP2962484A1 (de) 2016-01-06
KR101751159B1 (ko) 2017-07-11
WO2014131511A1 (de) 2014-09-04

Similar Documents

Publication Publication Date Title
DE102013003205A1 (de) Verfahren zur sicheren Zugangscode-Eingabe
DE112016002418T5 (de) Systeme und verfahren zur übertragung der steuerung von fahrzeugmerkmalen auf eine tragbare elektronische einrichtung
DE102013102448A1 (de) Verfahren zur Zugriffssteuerung bei elektronischen Geräten sowie elektronisches Gerät mit Zugriffssteuerung
DE102014011802A1 (de) Sichere Aktivierung einer teilautonomen Funktion eines Kraftfahrzeugs über ein tragbares Kommunikationsgerät
DE202015009846U1 (de) Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung
DE102015200118A1 (de) Vorrichtungskonfiguration mit mehreren profilen für einen einzelnen benutzer unter verwendung von benutzer-biometriken aus der ferne
DE102016000686A1 (de) Haptische Rückmeldung digitaler Inhalte mittels aktiver Fahrwerkskomponenten
EP2959655A1 (de) Kraftfahrzeug mit nachträglich per anwendungsprogramm veränderbarem fahrverhalten
CN103426215B (zh) 用于意外救助的门锁管控方法及系统
DE102016112973A1 (de) Mobilgerätgehäuse
DE112018000770T5 (de) Fahrzeugeingabevorrichtung
WO2010037361A1 (de) Verfahren und kommunikationssystem zum berechtigungsabhängigen steuern einer kontaktlosen schnittstelleneinrichtung
DE102013105022A1 (de) Verfahren für die einstellung wenigstens eines personalisierbaren parameters eines fahrzeugs
DE102011114031A1 (de) Verfahren zum situationsabhängigen Auslösen einer Benutzereingabe, zugehöriges Bedienelement und zugehöriges Fahrzeug
DE102015208510A1 (de) Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
DE102013004369A1 (de) Verfahren zur Änderung der Fahrwerkshöhe
CN106096362B (zh) 一种控制方法及电子设备
DE102013219511A1 (de) Verfahren und Vorrichtung zum Betreiben einer Eingabevorrichtung eines Bediensystems, Kraftfahrzeug, Computerprogramm, Computer-Programmprodukt
DE102014220527B4 (de) System und Verfahren für das Steuern einer Fahrzeugtür
DE102016013935A1 (de) Verfahren zum automatisierten Durchführen von Fahrzeugfunktionen
DE102021115126B3 (de) Verfahren und System zum Bedienen eines nicht-tragbaren Benutzergeräts mittels eines Touchscreens eines portablen Handgeräts sowie ein mit dem Benutzergerät koppelbares Handgerät
DE102014109659A1 (de) Rundstrickmaschine mit einer Maschinensteuerungseinrichtung
DE102017216677A1 (de) Verfahren und Anordnung zum Bereitstellen eines Zugriffs auf mindestens ein Feldgerät einer technischen Anlage
EP4331334A1 (de) Landwirtschaftliche arbeitsmaschine
DE102015204658A1 (de) Verfahren, Gerät, und Fahrzeug zum Validieren von Steuerbefehlen einer Haupteinheit

Legal Events

Date Code Title Description
R083 Amendment of/additions to inventor(s)
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R163 Identified publications notified
R120 Application withdrawn or ip right abandoned